Организации, борющиеся с огромным количеством нарушений инфраструктурной политики, теперь могут обратиться за помощью к Pulumi, поскольку сегодня компания объявила, что ее инженер платформы Neo AI может автоматически выявлять и устранять проблемы с соблюдением требований в облачной инфраструктуре в любом масштабе.
По словам Крейга Саймондса, вице-президента Pulumi Insights, новое предложение решает ключевую проблему для команд платформы: хотя инструменты безопасности и управления превосходно обнаруживают нарушения политик, их устранение остается ручным и трудоемким процессом. Для компаний, использующих такие структуры, как HITRUST или FedRAMP, количество невыполненных работ может превышать 100 000 нарушений.
«Команды платформы говорят нам, что они не могут справиться с объемом нарушений политики, выявляемых их инструментами», — сказал Джо Даффи, генеральный директор и соучредитель Pulumi, в своем заявлении. «Обнаружение необходимо, но недостаточно. Neo устраняет пробелы в устранении, понимая нарушения политики в контексте, создавая соответствующую инфраструктуру как код. [IaC] исправления и применять их автоматически по выбору команд».
От обнаружения к исправлению
Подход Пулуми направлен на то, что аналитик IDC Джим Мерсер называет критическим сдвигом в управлении инфраструктурой.
«Проблема управления инфраструктурой перешла от обнаружения к масштабному устранению», — говорится в заявлении Мерсера. «Организации тонут в накопившихся задолженностях по нарушениям политики, которые растут быстрее, чем команды могут справиться с ними вручную».
Новые возможности расширяют рамки Политики как Кодекса Пулуми за пределы предотвращения и превращают его в активное исправление. Хотя платформа уже заблокировала развертывание несоответствующей инфраструктуры, теперь она сканирует существующую инфраструктуру, выявляет нарушения и использует искусственный интеллект для внесения исправлений, рассказал Саймондс на брифинге The New Stack.
Neo анализирует нарушения политики в контексте, генерирует соответствующие изменения IaC и может либо автоматически применять их с помощью настраиваемых ограждений, либо направлять их через рабочие процессы утверждения для проверки человеком. Агент ИИ также имеет встроенные средства защиты — он не может вносить изменения, нарушающие организационную политику, поскольку эти ограждения встроены в сам механизм IaC Pulumi.
Реальное влияние
Саймондс сообщил, что один клиент, столкнувшийся с 30 000 нарушений требований HITRUST (по их оценкам, исправление вручную займет больше года), уже решил примерно 20% этих проблем всего за несколько недель, используя возможности массового исправления Neo.
Майкл Хантер, генеральный директор Spear AI, подчеркнул более широкие преимущества соблюдения требований. «Мы предоставили нашим аудиторам доступ к нашим пакетам политик, потому что гораздо легче понять и доказать средства контроля в коде, чем в документах и диаграммах», — сказал Хантер в своем заявлении. «Благодаря подходу Pulumi «Политика как Кодекс» этот процесс ручной проверки исчез. Мы сократили сроки нашего ATO[Полномочияпоэксплуатации)сполуторалетдоожидаемогоодобрениячерезтримесяца»[AuthoritytoOperate)timelinefromayearandahalftoexpectingapprovalinthreemonths”
Аудит, исправление, предотвращение
Усовершенствованная платформа следует трехэтапному рабочему процессу:
- Аудит: Pulumi сканирует инфраструктуру любого поставщика облачных услуг, включая ресурсы, которые еще не управляются через Pulumi, и выявляет нарушения политик в соответствии с заранее созданными системами соответствия, включая CIS, NIST, PCI DSS, HITRUST, ISO 27001 и SOC 2.
- Исправление: Команды могут массово назначать Нео нарушения. Агент ИИ генерирует запросы на включение необходимых изменений IaC. Что касается ресурсов, которые еще не находятся под контролем IaC, Neo сначала импортирует их в код, а затем устраняет нарушения.
- Предотвращать: После очистки команды применяют одни и те же политики во время развертывания, интегрируя их в конвейеры CI/CD, чтобы блокировать несоответствующие изменения до того, как они достигнут рабочей среды.
Безопасность, ориентированная на разработчиков
По словам Саймондса, стратегия Pulumi отличается от традиционных инструментов обеспечения безопасности тем, что она внедряет соответствие требованиям непосредственно в рабочие процессы разработчиков. Вместо того, чтобы требовать от инженеров переключения контекста на отдельные инструменты безопасности, нарушения политики возникают на той же платформе IaC, которую они используют ежедневно.
«Разработчикам нравится изначально делать все правильно, если им предоставлена информация», — отметил он. «Они ненавидят необходимость возвращаться на три месяца к работе, которую они выполнили три месяца назад, возвращаться к ней и выяснять, как исправить проблемы безопасности, которые они должны были исправить тогда».
По словам Саймондса, этот подход «сдвига влево» направлен на преодоление разрыва между группами безопасности, которые выявляют нарушения, и инженерными группами, которые должны их устранять — точка разногласий, которая привела к миллиардам долларов инвестиций в инструменты безопасности, сказал Саймондс.
Доступность
Возможности политики доступны всем клиентам Pulumi Cloud, включая уровни Team, Enterprise и Business Critical. Аудиторское сканирование и исправление с помощью искусственного интеллекта с помощью Neo включены для клиентов Enterprise и Business Critical.
ТЕНДЕНЦИОННЫЕ ИСТОРИИ YOUTUBE.COM/THENEWSTACK Технологии развиваются быстро, не пропустите ни одной серии. Подпишитесь на наш канал YouTube, чтобы смотреть все наши подкасты, интервью, демонстрации и многое другое. ПОДПИСАТЬСЯ Группа, созданная в Sketch. Дэррил К. Тафт освещает DevOps, инструменты разработки программного обеспечения и вопросы, связанные с разработчиками, в своем офисе в Балтиморе. Он имеет более чем 25-летний опыт работы в бизнесе и всегда ищет новые новости. Он работал… Узнайте больше от Дэррила К. Тафта.